> Tech > 6 pistes pour une sécurité orientée Big Data

6 pistes pour une sécurité orientée Big Data

Tech - Par Renaud ROSSET - Publié le 15 mars 2013
email

Les entreprises doivent planifier la migration vers un modèle de sécurité intelligent orientée Big Data de leurs activités et mécanismes de défense.

Voici quelques conseils pour les aider :

1.    Définir une stratégie globale de cyber-sécurité
Sensibiliser  l’ensemble des équipes pour qu’elles appliquent le programme convenu, spécifiquement adapté aux risques, menaces et attentes de l’entreprise.

2.    Etablir une référentiel commun pour toutes les donnés relatives à la sécurité
L’analyse Big Data supposant de regrouper les informations de multiples sources et de très nombreux formats, il apparaît judicieux d’adopter un seul et même référentiel pour les besoins d’acquisition d’information, d’indexation, de normalisation, d’analyse et de partage.

3.    Délaisser les produits isolés au profit d’une architecture de sécurité unifiée  Identifier les produits de sécurité que vous pensez utiliser au cours des prochaines années ; en effet, chacun de ces produits a sa propre structure de données qu’il faudra intégrer à un même cadre analytique dédié à la sécurité.

4.    Privilégier les outils de sécurité prêts pour le Big Data, ouverts et évolutifs
Investir de préférence dans des solutions de sécurité fondés sur des technologies analytiques agiles, et non dans des solutions statiques (reconnaissance par signature) qui se limitent au périmètre du réseau. Recherchez des outils prêts pour le Big Data, suffisamment flexibles architecturalement pour s’adapter au gré de l’évolution de l’entreprise, des technologies informatiques ou des menaces.

5.    Renforcer les compétences des analystes de sécurité 
Si les nouvelles solutions de protection des entreprises sont prêtes pour le Big Data, les équipes de sécurité ne le sont pas forcément. Les analystes de sécurité spécialistes sont rares et le resteront encore longtemps. Bon nombre d’entreprises vont donc devoir solliciter des partenaires extérieurs en soutien de leurs moyens analytiques internes.

6.    S’adjoindre les services de sources extérieures de renseignement et d’information sur les menaces
En complément des programmes internes d’analyse de la sécurité, solliciter des services externes et s’informer auprès de sources de confiance.

L’intégration du Big Data aux pratiques de sécurité promet une plus grande visibilité sur les environnements informatiques, la possibilité de distinguer les activités normales des activités suspectes pour maintenir la confiance dans les systèmes informatiques et des moyens nettement plus efficaces de défense et de réaction aux incidents.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 15 mars 2013